# PAM - Takılabilir Kimlik Doğrulama Modülleri
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile! HackTricks'i desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)! * [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com) * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.** * **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
#### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar. WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir. Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz: {% embed url="https://whiteintel.io" %} *** ### Temel Bilgiler **PAM (Takılabilir Kimlik Doğrulama Modülleri)**, **bilgisayar hizmetlerine erişmeye çalışan kullanıcıların kimliklerini doğrulayan** ve erişimlerini çeşitli kriterlere göre kontrol eden bir güvenlik mekanizması olarak hareket eder. Belirli hizmetlerle sadece yetkili kullanıcıların etkileşimde bulunmasını sağlayarak, potansiyel olarak sistem aşırı yüklenmelerini önleyerek kullanımlarını sınırlar. #### Yapılandırma Dosyaları * **Solaris ve UNIX tabanlı sistemler** genellikle `/etc/pam.conf` konumunda merkezi bir yapılandırma dosyası kullanır. * **Linux sistemleri** genellikle hizmete özgü yapılandırmaları `/etc/pam.d` içinde saklayarak bir dizin yaklaşımını tercih eder. Örneğin, giriş hizmeti için yapılandırma dosyası `/etc/pam.d/login` konumundadır. Giriş hizmeti için bir PAM yapılandırma örneği şöyle olabilir: ``` auth required /lib/security/pam_securetty.so auth required /lib/security/pam_nologin.so auth sufficient /lib/security/pam_ldap.so auth required /lib/security/pam_unix_auth.so try_first_pass account sufficient /lib/security/pam_ldap.so account required /lib/security/pam_unix_acct.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_ldap.so password required /lib/security/pam_pwdb.so use_first_pass session required /lib/security/pam_unix_session.so ``` #### **PAM Yönetim Alanları** Bu alanlar veya yönetim grupları, kimlik doğrulama ve oturum yönetimi sürecinin farklı yönlerinden sorumlu olan **auth**, **account**, **password** ve **session** içerir: - **Auth**: Kullanıcı kimliğini doğrular, genellikle bir şifre isteyerek. - **Account**: Hesap doğrulamasını yönetir, grup üyeliği veya günün saati gibi koşulları kontrol eder. - **Password**: Şifre güncellemelerini yönetir, karmaşıklık kontrolleri veya sözlük saldırıları önleme gibi. - **Session**: Bir hizmet oturumunun başlangıcında veya sonunda işlemleri yönetir, örneğin dizinleri bağlama veya kaynak sınırlarını ayarlama. #### **PAM Modül Kontrolleri** Kontroller, modülün başarı veya başarısızlık durumuna verdiği yanıtı belirler ve genel kimlik doğrulama sürecini etkiler. Bunlar şunları içerir: - **Required**: Gerekli bir modülün başarısızlığı sonunda başarısızlıkla sonuçlanır, ancak tüm sonraki modüller kontrol edildikten sonra. - **Requisite**: Başarısızlık durumunda işlemin hemen sonlandırılması. - **Sufficient**: Başarı, aynı alanın geri kalan kontrol noktalarını atlar, ancak bir sonraki modül başarısız olursa. - **Optional**: Yığında tek modülse yalnızca başarısızlığa neden olur. #### Örnek Senaryo Birden fazla kimlik doğrulama modülü olan bir kurulumda, işlem katı bir sırayı takip eder. `pam_securetty` modülü giriş terminalinin yetkisiz olduğunu bulursa, kök girişleri engellenir, ancak tüm modüller "gerekli" durumu nedeniyle işlenmeye devam eder. `pam_env` ortam değişkenlerini ayarlar, kullanıcı deneyimine yardımcı olabilir. `pam_ldap` ve `pam_unix` modülleri birlikte kullanıcıyı doğrular, `pam_unix` önceden sağlanan bir şifreyi kullanmaya çalışarak kimlik doğrulama yöntemlerinde verimlilik ve esneklik sağlar. ### Referanslar * [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434) #### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **stealer kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur. WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir. Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz: {% embed url="https://whiteintel.io" %}
Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)! HackTricks'i desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)'ı takip edin.** * **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.